JP2021128261A - 秘密分散ベースのマルチパーティ計算のための装置 - Google Patents
秘密分散ベースのマルチパーティ計算のための装置 Download PDFInfo
- Publication number
- JP2021128261A JP2021128261A JP2020022997A JP2020022997A JP2021128261A JP 2021128261 A JP2021128261 A JP 2021128261A JP 2020022997 A JP2020022997 A JP 2020022997A JP 2020022997 A JP2020022997 A JP 2020022997A JP 2021128261 A JP2021128261 A JP 2021128261A
- Authority
- JP
- Japan
- Prior art keywords
- share
- random number
- environment
- update
- revision
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 61
- 239000006185 dispersion Substances 0.000 title abstract 3
- 238000000034 method Methods 0.000 claims abstract description 67
- 230000008569 process Effects 0.000 claims description 33
- 230000000694 effects Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 42
- 238000007726 management method Methods 0.000 description 25
- 230000007246 mechanism Effects 0.000 description 19
- 230000007704 transition Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 239000000047 product Substances 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 235000011779 Menyanthes trifoliata Nutrition 0.000 description 3
- 239000000654 additive Substances 0.000 description 3
- 230000000996 additive effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000001788 irregular Effects 0.000 description 3
- 241000499489 Castor canadensis Species 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 240000008821 Menyanthes trifoliata Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000005184 irreversible process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000452 restraining effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
【課題】秘密分散ベースMPCの運用においてデータの流出に対する安全性をさらに高める。
【解決手段】装置は、秘密分散ベースのマルチパーティ計算に参加している装置である。装置が有するシェアと他の装置が有する対応するシェアとを合わせると元のデータを復元可能である。装置は、乱数を取得する手段と、装置のシェアを、取得された乱数に基づいて更新する手段と、を備える。更新する手段における更新の方法は、取得された乱数に基づいて更新された装置のシェアと、当該乱数に基づいて更新された他の装置の対応するシェアと、を合わせると、当該乱数による影響が相殺されて元のデータが復元されるように設計される。
【選択図】図13
Description
秘密分散法は、データを2つ以上に分割し、分割後のデータを閾値(一定数)以上集めれば、元データを復元できる手法を指す。分割後の値を「シェア」または「割符(わりふ、わっぷ)」と呼ぶ。秘密分散技術のISO標準は、ISO/IEC 19592−2:2017に規定されている。秘密分散法のメリットは、各シェアが異なる記憶領域に保存されることで、閾値未満のシェアが不正に取得されても元データの復元を不可能にできることである。
・2つのシェアを足し合わせると、シェア4+シェア6=r+(d−r)=dとなり、データ2(d)の復元に成功する。
・2―out―of―2秘密分散と同様にデータ8を2つのシェアに分割する。簡単のため(r、d−r)をそれぞれs1、s2と呼ぶ。
・ローカルで乱数を2つ生成し、それぞれr1、r2とする。
・各環境に対し、以下のシェアのペア値(2−タプル)を提供する。いずれの環境に渡されるペア値でもそれだけでは元のデータ8の復元は不可能である。
・(a1=s1+r1、a2=s2−r2)
・(b1=s1+r2、b2=s2−r1−r2)
・(c1=s1+r1+r2、c2=s2−r1)
・この場合、任意の2組の環境が持つペア値のうちの片方同士を足し算すれば、元のデータ8を復元できる。すなわち、a2+b1=s1+s2=d、a1+c2=s1+s2=d、b2+c1=s1+s2=d。
秘密分散ベースのマルチパーティ計算(Multi−Party Computation、MPC)は、秘密分散されたままのデータを計算に用いることで秘密計算を実現する手法であり、本明細書では「秘密分散ベースMPC」と称す。秘密分散ベースMPCでは、加算器と乗算器を用意することで機能完全性(Functional Completeness)を実現している。なお以下の説明では簡単のため、排他的論理和ではなく、加減算による加法型秘密分散法を前提とした説明を行う。
BTを生成するモデルはいくつかの類型化が可能である。例えば以下のように秘匿したいデータのシェア値を持つ装置と、秘匿したいデータのシェア値は持たないがBT生成あるいは計算を助ける第三者的な装置を分けて考えて、それぞれの役割がどこに与えられるかにより大別できる。
・2者間のみでBTを生成するモデル(例えば紛失通信や準同型暗号によるもの)。このモデルは計算量や通信の面で比較的コストが高くなる。ただし2―out―of―2秘密分散の機密性が保たれるため、このあとのクライアントエイデッドモデルやサーバエイデッドモデルよりも堅牢である。
・Client−Aided(クライアントエイデッド)、すなわち第三者であるクライアントがBTを生成するモデル。このモデルでは、データの提供者自身であるクライアントにBT生成の権限を委譲する。参加するクライアントが多いほど分権的という見方もあり、BTを生成する計算負荷も分散される。後述の通り、クライアントを含めた3者中2者が背信(=攻撃に協力)することで、秘密は漏洩しうる。つまり2者間のみでBTを生成するモデルの機密性より劣る。
・Server−Aided(サーバエイデッド)、すなわち第三者であるサーバがBTを生成するモデル。このモデルでは、計算を担う2者に加えて、第三者にBT生成の権限を委譲する。クライアントエイデッドモデルと同じく、サーバを含めた3者中2者が背信することで、秘密は漏洩しうる。つまり2者間のみでBTを生成するモデルの機密性より劣る。
秘密分散ベースMPCにおいて、元のデータが復元されるパターン、すなわち漏洩が起こるパターンには以下の二通りがある。
実施の形態に係る秘密分散ベースMPCでは、計算への参加者が結託することによる秘密の漏洩への対策として、秘密分散ベースMPCに参加している各環境において定期的にシェア値を更新する。これにより、安全性とトレーサビリティとを高めることができる。
シェア60a+シェア60b=
(シェア58a+シェア更新用乱数56)+(シェア58b−シェア更新用乱数56)=
シェア58a+シェア58b=
元のデータ58
となる。このように、シェア更新用乱数56によりシェアが更新されても元のデータは損なわれず、秘密分散ベースMPCにも支障を起こさない。
図13は、実施の形態に係る秘密分散ベースMPCシステム70の構成を示す模式図である。秘密分散ベースMPCシステム70は、乱数生成機構54と、環境Aに設けられた環境A装置72と、環境Bに設けられた環境B装置74と、を備える。乱数生成機構54、環境A装置72、環境B装置74はインターネットなどのネットワークを介して通信する。図13には図示していないが、秘密分散ベースMPCシステム70がクライアントなどの他の要素を有することは本明細書に接した当業者には理解される。
図18は、図13の秘密分散ベースMPCシステム70おける一連の処理の流れを示すチャートである。環境A装置72のシェア更新用乱数取得部102および環境B装置74のシェア更新用乱数取得部はそれぞれ、乱数生成機構54によって生成または更新されたシェア更新用乱数を取得する(S802)。環境A装置72のシェア更新用乱数確認部104は環境B装置74のシェア更新用乱数確認部と通信することで、ステップS802で取得したシェア更新用乱数を確認する(S804)。環境A装置72のシェア更新部106の更新シェア算出部114は、シェア保持部110に保持されているシェアのシェアIDおよび現在のシェア値を読み出し、読み出されたシェア値にステップS802で取得したシェア更新用乱数を加算することで更新シェアを算出する(S806)。併せて更新シェア算出部114は、ステップS806で読み出されたシェア値の現在のリビジョン番号をシェア保持部110から読み出し、読み出されたリビジョン番号をインクリメントする(あるいはハッシュ関数でハッシュ計算し、次回リビジョン番号を決める)ことで新しいリビジョン番号を算出する(S808)。同様に、環境B装置74のシェア更新部の更新シェア算出部は、環境B装置74のシェア保持部に保持されているシェアのシェアIDおよび現在のシェア値を読み出し、読み出されたシェア値からステップS802で取得したシェア更新用乱数を減算することで更新シェアを算出する(S810)。併せて更新シェア算出部は、ステップS810で読み出されたシェア値の現在のリビジョン番号をシェア保持部から読み出し、読み出されたリビジョン番号をインクリメントする(あるいはハッシュ関数でハッシュ計算し、次回リビジョン番号を決める)ことで新しいリビジョン番号を算出する(S812)。
(停止手順)
まず環境A装置72と環境B装置74ともに計算プロセスの開始受付を停止する。さらにそれら2つの装置間で、現在実行中の計算プロセスを共有し合う。差分が存在する場合、その応対に以下の2通りの選択肢がある。
選択肢1:停止前に両装置で、当該計算プロセスの協力作業を完了させてしまう。
選択肢2:差分プロセスを実行中の装置側で当該プロセスを中断し、シェア更新後に先送りする。
ステップS830の完了後、環境A装置72のリビジョン遷移管理部120から環境B装置74のリビジョン遷移管理部に追加の通知を行い、それぞれ更新後のシェアを使い計算を再開する。
図20は、本実施の形態に係る秘密分散ベースMPCの適用例を説明するための模式図である。本適用例では、秘密計算を用いたM&Aの支援において本実施の形態に係る秘密分散ベースMPCを適用することで、機微なデータの流出のリスクを軽減し、かつ、有事の際のトレーサビリティを向上させる。
実施の形態では、環境A装置72においてシェアにシェア更新用乱数を加える一方、環境B装置74において対応するシェアからシェア更新用乱数を減じることで、更新後の両シェアを合わせたときにシェア更新用乱数による影響が相殺されるようにする場合を説明したが、これに限られない。例えば、シェアの更新方法は、法を考慮した場合、更新後のシェアを合わせるとシェア更新用乱数の影響が無い、たとえば「+0」となるように設計されてもよい。
7=(15+8)mod16=23mod16=7
0=(3+13)mod16=16mod16=0
となる。本変形例では、元のデータに0を何回足しても0であるから、法16の下で足し合わせると0となる数の組み合わせでシェアを更新する。
Claims (5)
- 秘密分散ベースのマルチパーティ計算に利用されるシェアを保持する装置であって、前記装置が有するシェアと他の装置が有する対応するシェアとを合わせると元のデータを復元可能であり、前記装置は、
乱数を取得する手段と、
前記装置のシェアを、取得された乱数に基づいて更新する手段と、を備え、
前記更新する手段における更新の方法は、取得された乱数に基づいて更新された前記装置のシェアと、当該乱数に基づいて更新された前記他の装置の対応するシェアと、を合わせると、当該乱数による影響が相殺されて元のデータが復元されるように設計される装置。 - 前記取得する手段は更新された乱数を取得し、
前記更新する手段は、更新された前記装置のシェアを、更新された乱数に基づいてさらに更新する請求項1に記載の装置。 - 乱数は周期的に更新され、
前記取得する手段は、乱数が更新されるたびに更新された乱数を取得する請求項2に記載の装置。 - 前記装置のシェアと、当該シェアのリビジョンを特定する値と、を対応付けて保持する手段と、
前記更新する手段は、前記他の装置と通信することによって、取得された乱数に基づいて更新された前記装置のシェアのリビジョンと、当該乱数に基づいて更新された前記他の装置の対応するシェアのリビジョンと、を一致させるための処理を行う請求項1から3のいずれか一項に記載の装置。 - 前記装置のシェアのリビジョンと、当該リビジョンのシェアに対するアクセスの情報と、を対応付けて保持する手段をさらに備える請求項4に記載の装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020022997A JP2021128261A (ja) | 2020-02-14 | 2020-02-14 | 秘密分散ベースのマルチパーティ計算のための装置 |
CN202010186400.1A CN113268744B (zh) | 2020-02-14 | 2020-03-17 | 用于基于秘密共享的多方计算的装置 |
US16/829,594 US11424917B2 (en) | 2020-02-14 | 2020-03-25 | Device for secret sharing-based multi-party computation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020022997A JP2021128261A (ja) | 2020-02-14 | 2020-02-14 | 秘密分散ベースのマルチパーティ計算のための装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021128261A true JP2021128261A (ja) | 2021-09-02 |
Family
ID=77227586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020022997A Pending JP2021128261A (ja) | 2020-02-14 | 2020-02-14 | 秘密分散ベースのマルチパーティ計算のための装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11424917B2 (ja) |
JP (1) | JP2021128261A (ja) |
CN (1) | CN113268744B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7561470B1 (ja) | 2024-07-30 | 2024-10-04 | 株式会社BLOCKSMITH&Co. | マルチシグ検証用の公開鍵は維持したまま各自が秘密鍵として利用する断片を秘密裏にリフレッシュする技術 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11985232B2 (en) * | 2018-10-26 | 2024-05-14 | Nec Corporation | Secure computing server, system, secure computing method, and program |
CN114650134A (zh) * | 2022-03-31 | 2022-06-21 | 深圳前海环融联易信息科技服务有限公司 | 一种基于秘密共享的纵向隐私保护逻辑回归方法 |
CN115913525A (zh) * | 2022-04-25 | 2023-04-04 | 上海紫先科技有限公司 | 一种用硬件芯片实现安全多方计算的方法及系统 |
CN116248266B (zh) * | 2022-12-16 | 2023-11-14 | 北京海泰方圆科技股份有限公司 | 基于秘密分享的安全多方计算方法及系统 |
CN116846554B (zh) * | 2023-08-29 | 2024-01-26 | 北京信安世纪科技股份有限公司 | 数据处理方法、装置及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09205422A (ja) * | 1996-01-16 | 1997-08-05 | Internatl Business Mach Corp <Ibm> | 順向性、ロバスト及び回復可能な分散しきい値秘密共有を有する公開キー暗号システム及びその方法 |
JP2007102667A (ja) * | 2005-10-07 | 2007-04-19 | Fuji Xerox Co Ltd | 評価装置 |
JP2018005089A (ja) * | 2016-07-06 | 2018-01-11 | 学校法人東京理科大学 | 分散値更新装置及び分散値更新プログラム、分散値計算装置及び分散値計算プログラム、分散値検証装置及び分散値検証プログラム |
US20180351754A1 (en) * | 2017-06-06 | 2018-12-06 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5949975A (en) * | 1997-03-12 | 1999-09-07 | Microsoft Corp. | Method and system for negotiating capabilities when sharing an application program with multiple computer systems |
US7599491B2 (en) * | 1999-01-11 | 2009-10-06 | Certicom Corp. | Method for strengthening the implementation of ECDSA against power analysis |
JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
JP4856909B2 (ja) * | 2005-08-05 | 2012-01-18 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ分割・復元システム、端末装置、データ分割・復元方法、およびコンピュータプログラム |
JP4917453B2 (ja) * | 2007-02-22 | 2012-04-18 | Kddi株式会社 | 閾値秘密分散装置、閾値秘密分散方法、秘密情報復元方法およびプログラム |
US8209744B2 (en) * | 2008-05-16 | 2012-06-26 | Microsoft Corporation | Mobile device assisted secure computer network communication |
CN103096308B (zh) * | 2011-11-01 | 2016-01-20 | 华为技术有限公司 | 生成组密钥的方法和相关设备 |
US9230075B1 (en) * | 2012-08-31 | 2016-01-05 | Emc Corporation | Multi-server authentication using proactivization journaling |
US9292671B1 (en) * | 2012-08-31 | 2016-03-22 | Emc Corporation | Multi-server authentication using personalized proactivization |
US9426185B1 (en) * | 2013-06-03 | 2016-08-23 | Ayla Networks, Inc. | Proximity based communication with embedded system |
WO2015107952A1 (ja) * | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
CN107078898A (zh) * | 2014-05-20 | 2017-08-18 | 神秘双八达通有限公司 | 一种在多路径网络上建立安全私人互连的方法 |
US10516527B1 (en) * | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
CN105450394B (zh) * | 2015-12-30 | 2018-12-28 | 中国农业大学 | 一种基于门限秘密共享的份额更新方法及装置 |
CN106452745B (zh) * | 2016-09-27 | 2019-07-02 | 中国农业大学 | 一种秘密数据共享的验证方法及装置 |
CN110392998B (zh) * | 2017-05-09 | 2020-11-27 | 华为技术有限公司 | 一种数据包校验方法及设备 |
EP4002754A1 (en) * | 2017-08-31 | 2022-05-25 | Visa International Service Association | Single node multi-party encryption |
US10404455B2 (en) * | 2017-09-01 | 2019-09-03 | Accenture Global Solutions Limited | Multiple-phase rewritable blockchain |
US11606203B2 (en) * | 2017-12-14 | 2023-03-14 | Robert Bosch Gmbh | Method for faster secure multiparty inner product with SPDZ |
US11531647B2 (en) * | 2019-01-31 | 2022-12-20 | Qatar Foundation For Education, Science And Community Development | Data storage methods and systems |
CN110740033B (zh) * | 2019-08-19 | 2022-07-19 | 杭州云象网络技术有限公司 | 一种基于秘密共享技术的区块链多方数据共享方法 |
-
2020
- 2020-02-14 JP JP2020022997A patent/JP2021128261A/ja active Pending
- 2020-03-17 CN CN202010186400.1A patent/CN113268744B/zh active Active
- 2020-03-25 US US16/829,594 patent/US11424917B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09205422A (ja) * | 1996-01-16 | 1997-08-05 | Internatl Business Mach Corp <Ibm> | 順向性、ロバスト及び回復可能な分散しきい値秘密共有を有する公開キー暗号システム及びその方法 |
JP2007102667A (ja) * | 2005-10-07 | 2007-04-19 | Fuji Xerox Co Ltd | 評価装置 |
JP2018005089A (ja) * | 2016-07-06 | 2018-01-11 | 学校法人東京理科大学 | 分散値更新装置及び分散値更新プログラム、分散値計算装置及び分散値計算プログラム、分散値検証装置及び分散値検証プログラム |
US20180351754A1 (en) * | 2017-06-06 | 2018-12-06 | Analog Devices, Inc. | System and device including reconfigurable physical unclonable functions and threshold cryptography |
Non-Patent Citations (2)
Title |
---|
土居範久: "6.7.4 プロアクティブ秘密分散法", 情報セキュリティ事典, JPN6023040137, 10 July 2003 (2003-07-10), pages 230, ISSN: 0005163301 * |
電子情報通信学会, 情報セキュリティハンドブック, JPN6023040136, 30 November 2004 (2004-11-30), pages 212 - 213, ISSN: 0005163300 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7561470B1 (ja) | 2024-07-30 | 2024-10-04 | 株式会社BLOCKSMITH&Co. | マルチシグ検証用の公開鍵は維持したまま各自が秘密鍵として利用する断片を秘密裏にリフレッシュする技術 |
Also Published As
Publication number | Publication date |
---|---|
CN113268744B (zh) | 2024-08-09 |
US11424917B2 (en) | 2022-08-23 |
CN113268744A (zh) | 2021-08-17 |
US20210258149A1 (en) | 2021-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021128261A (ja) | 秘密分散ベースのマルチパーティ計算のための装置 | |
AlAhmad et al. | Mobile cloud computing models security issues: A systematic review | |
Sharma et al. | Blockchain-based interoperable healthcare using zero-knowledge proofs and proxy re-encryption | |
Liu et al. | A survey of security and privacy challenges in cloud computing: solutions and future directions | |
Pillai et al. | Enhancing Network Privacy through Secure Multi-Party Computation in Cloud Environments | |
CN111769956B (zh) | 业务处理方法、装置、设备及介质 | |
Raghavendra et al. | [Retracted] Critical Retrospection of Security Implication in Cloud Computing and Its Forensic Applications | |
Mishra et al. | Enhancing privacy‐preserving mechanisms in Cloud storage: A novel conceptual framework | |
Ashraf | A Survey on Data Security in Cloud Computing Using Blockchain: Challenges, Existing-State-Of-The-Art Methods, And Future Directions | |
Srikanth et al. | Security issues in cloud and mobile cloud: A comprehensive survey | |
Saad et al. | Achieving trust in cloud computing using secure data provenance | |
Rathi et al. | Secure cloud data computing with third party auditor control | |
Sari | Use of Blockchain in strengthening cybersecurity and protecting privacy | |
Abd et al. | A review of cloud security based on cryptographic mechanisms | |
Hasimi | Cost-effective solutions in cloud computing security | |
Mishra et al. | Data Prevention Protocol for Cloud Computing Security Using Blockchain Technology | |
Sarhan | Protecting sensitive data in clouds using active data bundles and agent-based secure multi-party computation | |
Geetha et al. | Blockchain based Mechanism for Cloud Security | |
Raheman | Futureproofing Blockchain & Cryptocurrencies against Growing Vulnerabilities & Q-Day Threat with Quantum-Safe Ledger Technology (QLT) | |
Zawawi et al. | Realization of a data traceability and recovery service for a trusted authority service co-ordination within a Cloud environment | |
Dawson et al. | Reconnoitering Security Algorithms Performance in the Cloud: Systematic Literature Review based on the Prisma Archetype | |
Montagut et al. | Bridging security and fault management within distributed workflow management systems | |
CN109495455A (zh) | 一种数据处理系统、方法及设备 | |
Suganya et al. | Enhancing the Reliability of Cloud Data by Implementing AES Algorithm | |
Kunal et al. | Securing patient data in the healthcare industry: A blockchain-driven protocol with advanced encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230920 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231002 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240626 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20241004 |